KR100896365B1 - Method and apparatus for authentication of mobile device - Google Patents

Method and apparatus for authentication of mobile device Download PDF

Info

Publication number
KR100896365B1
KR100896365B1 KR1020077012132A KR20077012132A KR100896365B1 KR 100896365 B1 KR100896365 B1 KR 100896365B1 KR 1020077012132 A KR1020077012132 A KR 1020077012132A KR 20077012132 A KR20077012132 A KR 20077012132A KR 100896365 B1 KR100896365 B1 KR 100896365B1
Authority
KR
South Korea
Prior art keywords
device
mobile device
authentication
challenge
mobile
Prior art date
Application number
KR1020077012132A
Other languages
Korean (ko)
Other versions
KR20070067734A (en
Inventor
도날드 이. 삼세 이스트레이크
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US62340704P priority Critical
Priority to US60/623,407 priority
Priority to US11/255,475 priority
Priority to US11/255,475 priority patent/US7734280B2/en
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070067734A publication Critical patent/KR20070067734A/en
Application granted granted Critical
Publication of KR100896365B1 publication Critical patent/KR100896365B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers; Analogous equipment at exchanges
    • H04M1/72Substation extension arrangements; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selecting
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/04Key management, e.g. by generic bootstrapping architecture [GBA]
    • H04W12/0403Key management, e.g. by generic bootstrapping architecture [GBA] using a trusted network node as anchor
    • H04W12/04031Key distribution, e.g. key pre-distribution or key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/06Details of telephonic subscriber devices including a wireless LAN interface

Abstract

무선 통신 네트워크에서의 인증 방법 및 장치가 개시된다. The authentication method and apparatus in a wireless communication network is disclosed. 시크리트는 모바일 디바이스와 홈 디바이스 사이에 공유된다. Secret is shared between a mobile device and the home device. 모바일 디바이스가 원격 디바이스에 대한 접속을 요구하고, 원격 디바이스가 공유 시크리트에 대한 지식을 가지고 있지 않으면, 모바일 디바이스 및 홈 디바이스에 챌린지를 동시에 송신함으로써 모바일 디바이스가 원격 디바이스에 접속할 수 있는지 여부를 원격 디바이스가 판정한다. Mobile devices require access to the remote device, unless the remote device has knowledge of the shared secret, by sending a challenge at the same time on a mobile device and the home device is a remote device whether it can connect to a remote device, a mobile device It is determined. 그런 다음, 원격 디바이스는 모바일 디바이스 및 홈 디바이스로부터의 응답들을 비교한다. Then, the remote device compares the response from the mobile devices and home devices.
모바일 디바이스, 원격 디바이스, 홈 디바이스, 챌린지, 인증, 공유 Mobile device, remote device and the home device, challenge, authenticate, share

Description

모바일 디바이스 인증 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATION OF MOBILE DEVICE} Mobile device authentication method and device {METHOD AND APPARATUS FOR AUTHENTICATION OF MOBILE DEVICE}

본 출원은 본 출원인 Motorola, Inc.에 의해 소유되는 2004년 10월 29일자 미국출원(출원번호: 60/623,407) "모바일 디바이스의 인증 방법 및 장치"와 관련이 있으며, 이에 대해 우선권을 주장한다. This application is the applicant dated 29 October 2004 the United States filed (Patent Application No. 60 / 623,407), which is owned by Motorola, Inc., and is associated with "authentication method and apparatus for mobile devices", and claims priority thereto.
본 발명은 전반적으로 무선 통신 시스템에 관한 것으로, 구체적으로는 무선 네트워크에서의 인증 분야에 관한 것이다. The present invention generally relates to wireless communication systems, particularly to the field of authentication in a wireless network.

현대의 통신은 점차 임시 변통적이고 유동적이기 때문에, 모바일 디바이스의 인증에 대한 필요성이 존재한다. Because of modern communication it is increasingly ad hoc and flexible, there is a need for authentication of the mobile device. 보안(security), 리소스 제어(resource control), 및/또는 어카운팅(accounting)이 관리되는 무선 네트워크에서는, 모바일 디바이스가 무선 네트워크의 서비스에 대한 액세스를 허용받기 전에, 모바일 디바이스가 인증받고 승인될 필요가 있을 수 있다. The security (security), the resource control (resource control), and / or accounting (accounting) network that is managed, before the mobile device receiving allow access to the services of the wireless network, have to be a mobile device authentication receiving approval you can. 또한, 무선 네트워크에서는 통신이 발생하는 통신 링크가 쉽게 식별할 수 있고 쉽게 간섭될 수 있기 때문에, 보안 통신이 필요하다. In addition, since the wireless communication link for communicating the occurrence can be easily identified in the network can be easily interference, there is a need for a secure communication. 예를 들어, 모바일 디바이스와 모바일 디바이스가 접속되는 무선 네트워크 사이에 오류 메세지가 삽입될 수 있다. For example, an error message between wireless network can be inserted where the mobile device and connected mobile device. 그러한 보안 통신에서는 모바일 디바이스의 인증이 반드시 필요하다. In such secure communication, authentication of the mobile device is necessary.

그러나, 인증 기술은 많이 존재하지만, 기존의 기술은 여러 가지 이유로 인해 불충분하다. However, authentication technology is abundant, but existing technology is inadequate for several reasons. 인증 기술의 제1 카테고리는 공개 키 암호법(public key cryptography)의 사용을 포함한다. The first category of authentication techniques involves the use of public-key cryptography (public key cryptography). 공개 키 암호법의 예로는, DSS(Digital Signature Standard), RSA(Rivest Shamir Adelman), 디피-헬만(Diffie Hellman) 알고리즘 등이 있다. Examples of public key cryptography is, DSS (Digital Signature Standard), RSA (Rivest Shamir Adelman), Diffie-Hellman and the like (Diffie Hellman) algorithm. 그러나, 그러한 예들은, 계산적으로 복잡한 것이어서, 모바일 디바이스가 계산 및 전력적 능력에 있어서 제한되는 무선 네트워크 환경에 대한 일반적 기술로서 부적절하다. However, such examples are computationally complex to geotyieoseo, is inappropriate as a general technique for a wireless network environment, the mobile device is limited in computational and power EC. 그러한 공개 키 기술은, 많은 지연이 인내될 수 있는 초기 접속에 사용될 수 있지만, 음성 대화와 같은 실시간 전송 동안 새로운 접속 포인트에 대해 인증을 하는 처리의 일부로서는 수용하기가 곤란하다. Such public key techniques, large delay can be used for initial access, which may be patient, but it is difficult to accept for a real-time transmission, such as voice conversations as part of processing for authentication for a new access point.

인증 기술의 제2 카테고리는 모바일 디바이스에도 공지된 시크리트(secret)을 홈 네트워크가 원격 네트워크로 릴리즈(release)하는 것이 필요하다. The second category of authentication techniques, it is necessary that a home network is released (release) to the remote network the secret (secret) known to the mobile device. 이 기술 역시 보안 및 제어를 감소시키기 때문에 불충분하다. This technique is also inadequate because it reduces the security and control. 예를 들어, 시크리트를 원격 네트워크로 릴리즈하는 것은 악의적 원격 네트워크가 홈 네트워크를 가장하여 부적절한 인증을 수행하도록 할 수 있다. For example, to release the secret to a remote network can be a malicious remote network to the home network by performing the improper authentication. 또한, 원격 네트워크에 시크리트를 제공하는 것은, 원격 네트워크가 모바일 다비이스의 후속하는 원격 네트워크와의 통신을 도청하도록 하여, 무선 네트워크의 보안 레벨을 격감시킬 수 있다. In addition, providing the secret to a remote network, the remote network to eavesdrop on communications with subsequent remote networks to the mobile device Dhabi, can be dramatically reduced the level of security in the wireless network.

인증 기술의 제3 카테고리는 모바일 디바이스, 원격 네트워크, 및 많은 레이턴시(latency)를 유발하는 홈 네트워크 사이에 많은 연속적인 프로토콜 변경(라운드 트립(round trip))을 포함한다. The third category of authentication techniques involves a large series of protocol changes (round-trip (round trip)) between the home network to cause the mobile device, remote network, and a lot of latency (latency). 그러한 기술의 예는, (1) 모바일 디바이스로부터 원격 네트워크를 통해 홈 네트워크로의 메세지의 플로우(flow), 및 (2) 홈 네트워크로부터 원격 네트워크를 통해 모바일 디바이스로의 메세지의 플로우를 포함한다. Examples of such techniques include: (1) a flow of messages to the mobile device through the remote network from a flow (flow), and (2), the home network of the message to the home network via a remote network from the mobile device. 음성 및 다른 등시성 통신(isochronous communications)과 같이, 레이턴시가 중요한 문제가 될 수 있는 소정의 어플리케이션에서는, 그러한 레이턴시를 가지는 것이 허용될 수 없다. The voice and with other isochronous communication (isochronous communications), a predetermined application in latency can be a critical issue, and can not be allowed to have such a latency. 예를 들어, 공중 안전 담당자(public safety personnel) 사이의 통신 세션은 그러한 기술이 야기하는 음성에 대한 상당한 지연 또는 인터럽션을 인내할 수 없다. For example, a communication session between public safety personnel (public safety personnel) can not endure significant delays or interruption of the voice that caused such technology.

따라서, 모바일 디바이스를 인증하는 개선된 방법에 대한 필요성이 존재한다. Therefore, there is a need for an improved method of authenticating a mobile device is present.

본 발명은 실시예에 의해 설명되며, 같은 참조 부호가 유사 엘리먼트를 나타내는 첨부의 도면에 한정되는 것은 아니다. The invention is illustrated by the embodiments, it is not, the same reference numerals are limited to the accompanying drawings showing a similar element.

도 1은 본 발명의 일부 실시예에 따른 WLAN을 나타내는 단순 블럭도의 예이다. 1 is a block diagram showing a simple example of Figure WLAN in accordance with some embodiments of the invention.

도 2는 본 발명의 일부 실시예에 따른 모바일 디바이스의 인증 방법을 나타내는 메세지 시퀀스이다. 2 is a message sequence chart showing an authentication method of a mobile device according to some embodiments of the invention.

도 3은 본 발명의 일부 실시예에 따른 모바일 디바이스 인증 방법을 나타내는 메세지 플로우이다. Figure 3 is a message flow illustrating a mobile device authentication process according to some embodiments of the invention.

당업자는 도면의 엘리먼트가 단순하고 명료하게 도시되었으며, 반드시 본래 크기로 도시된 것이 아님을 알 것이다. Those skilled in the art has been shown an element in the drawing as simple and clear, it will be understood that the not shown to the original size. 예를 들어, 도면에서 일부 엘리먼트의 치수는 본 발명의 실시예의 이해를 향상시키는 것을 돕고자 다른 엘리먼트에 비해 과장될 수 있다. For example, the dimensions of some of the elements in the figures may be to help to improve understanding of embodiments of the present invention exaggerated relative to other elements.

본 발명에 따른 인증을 상세히 설명하기에 앞서, 본 발명은 주로 인증과 관련된 방법 단계와 장치 컴포넌트의 조합으로 존재한다는 점을 알아야 한다. Before a description of the authentication according to the present invention in detail, the present invention is to be understood that it mainly exists in combinations of method steps and apparatus components related to authentication. 따라서, 장치 컴포넌트 및 방법 단계는 도면에서 통상의 기호에 의해 적절하게 표시되며, 여기서 설명의 이익을 가지는 당업자에 명백할 세부를 갖는 개시를 모호하게 하지 않도록 본 발명을 이해하는데 적절한 특정 세부만으로 나타낸다. Accordingly, the apparatus components and method steps are properly displayed by conventional symbols in the drawings, for understanding the present invention so as not to obscure the disclosure with details become apparent to those skilled in the art having the benefit of the description herein illustrates only a proper specific details.

본 명세서에서, 제1 및 제2, 상부 및 하부 등과 같은 관련 용어는, 하나의 엔티티(entity) 또는 동작(action)을 다른 엔티티 또는 동작과 구분하기 위해 사용되며, 그러한 엔티티 또는 동작 사이의 소정의 실질적 관계 또는 순서를 반드시 요구하거나 내포하는 것은 아니다. In this specification, the first and second, relational terms such as upper and lower are used to distinguish one entity (entity) or motion (action) and another entity or operation, predetermined between such entities or actions substantial relationship or order is not necessarily required or implied. "포함한다", "포함하는", 또는 그 변형된 용어는 비배타적 포함을 커버(cover)하고자 의도된 것으로, 처리, 방법, 물품, 또는 엘리먼트들의 리스트를 포함하는 장치가 이들 엘리먼트뿐만 아니라 그러한 처리, 방법, 물품, 또는 장치에 명백히 리스트되거나 고유하지 않은 다른 엘리먼트들도 포함할 수 있다는 것을 의미한다. "Included are", or the modified term "comprising" is non as being exclusively include intended to cover (cover), the apparatus including a list of the process, method, article, or an element such processing, as well as those elements It means that, method, article, or may also include other elements not expressly list or specific to the device. "포함한다"에 의해 거론되는 엘리먼트는, 제한 없이, 상기 엘리먼트를 포함하는 처리, 방법, 물품, 또는 엘리먼트에 있어서, 부가적인 동일 엘리먼트의 존재를 부정하는 것은 아니다. Elements that are discussed by the "include", in the, process, method, article, or an element comprising the elements without limitation, and does not deny the existence of additional identical elements.

모바일 디바이스가 홈 디바이스와 공유하는 시크리트에 기초하여, 모바일 디바이스가 원격 디바이스에 접속할 때, 모바일 장치를 인증하는 방법 및 장치가 개시된다. Based on a secret that the mobile device shares with a home device, when the mobile device is connected to a remote device, a method and apparatus for authenticating a mobile device is disclosed. 도 1을 참조하면, 본 발명에 따른, 예를 들어, WPAN, WLAN, WMAN, 또는 WRAN와 같은 무선 통신 시스템(100)은, 예시적으로 2개의 인증 엔티티 또는 디바이스를 포함하며, 이 예에서 2개의 인증 엔티티 또는 디바이스 AP(Access Points)(104 및 106)에 해당한다. 1, for example, a wireless communication system 100, such as the WPAN, WLAN, WMAN, or WRAN according to the invention, and illustratively includes two authentication entities or devices, in this example 2 It corresponds to the one authentication entity device or AP (Access Points) (104 and 106). AP(104 및 106)는 가령, 고정 또는 유동 액세스 포인트를 갖는 유선 네트워크(wired network) 또는 메쉬 네트워크(mesh network)로서 구현될 수 있는 기간 네트워크(underlying network)에 대해 액세스를 제공할 수 있다. AP (104 and 106) may provide access to, for example, a wired network has a static or flow access point (wired network) or the network period (underlying network) that may be implemented as a mesh network (mesh network). AP(104 및 106)는, 예를 들어, 기지국(base station)일 수 있다. AP (104 and 106) may be, for example, a base station (base station). 이 예에서, AP(104)는 제1 커버리지 영역(coverage area)을 가지는 제1 네트워크에 대해 액세스를 제공하며, AP(106)는 제2 커버리지 영역을 가지는 제2 네트워크에 대해 액세스를 제공한다. In this example, AP (104) provides access to a first network having a first coverage area (coverage area), and AP (106) provides access to a second network having a second coverage area. 제1 및 제2 커버리지 영역은 오버랩(overlap)될 수도 있고 그렇지 않을 수도 있다. The first and second coverage areas may or may not be overlapping (overlap). 여기서 사용된 바와 같이, 제1 네트워크는 홈 네트워크로서 정의되고, AP(104)는 홈 디바이스로 지칭된다. As used herein, the first network is defined as a home network, AP (104) is referred to as the home device. 마찬가지로, 제2 네트워크는 원격 네트워크로 정의되고, AP(106)는 원격 디바이스로 지칭된다. Similarly, the second network is defined as a remote network, AP (106) is referred to as the remote device. 그러나, 그러한 용어는 설명의 편의를 위해 사용되며 본 발명의 실시예를 제한하는 것은 아니다. However, such terms are not intended to limit the embodiments of the invention are used for convenience of description.

도 1에서는 설명의 편의를 위해 2개의 커버리지 영역을 서비스하는 2개의 AP만 나타낸다. FIG. 1 shows only two AP serving the two coverage areas for the convenience of explanation. 그러나 당업자들은, WLAN(100)이 복수의 커버리지 영역을 서비스하는 임의의 수의 액세스 포인트로 설계될 수 있다는 것을 이해할 것이다. However, those skilled in the art, it will be appreciated that the WLAN (100) can be designed with any number of access points of the plurality of service coverage area. 또한, 도 1은 인증 엔티티인 액세스 포인트를 나타낸다. In addition, Figure 1 shows an access point authentication entity. 그러나, 당업자들은 인증 엔티티의 유형은 인증이 발생하는 레이어(layer)(가령, 링크, 네트워크, 어플리케이션 등)에 의존한다는 것을 알 것이다. However, those skilled in the art will appreciate that the type of authentication entity depends on the layer (layer) (e.g., link, network, applications, etc.) that the authentication occurs. 본 발명의 제1 실시예에서는, 2개의 AP 사이의 통신이, IPSEC, TLS/SSL, SSH, CMS 등을 포함하는 주지의 보안 처리에 의해 안전하게 수행된다. In the first embodiment of the present invention, the communication between the AP 2, is securely performed by the secure processing of not including the IPSEC, TLS / SSL, SSH, CMS or the like. 가령, 이하에서 설명될 제2 대안에서는, 2개의 AP 사이의 통신은 안전하지 않다. For example, in the second alternative described below, communication between the two AP is not secure.

도 1에 도시된 바와 같이, 모바일 디바이스(102)는, 제1 커버리지 영역으로부터 제2 커버리지 영역으로 로밍(roaming)할 수 있다(점선 화살표 참고). The mobile device 102, as shown in Figure 1, it is possible to the roaming (roaming) the second coverage area from the first coverage area (see dotted arrows). 모바일 디바이스(102)는, WLAN(100) 내에서, 가령, 랩탑 컴퓨터(laptop computer), PDA(Personal Digital Assistant), 보이스 핸드셋(voice handset), 또는 당업자에 의해 이해될 다른 적절한 디바이스와 통신할 수 있는 임의의 적절한 유형의 무선 통신 디바이스일 수 있다. Mobile device 102, in the WLAN (100), for example, a laptop computer (laptop computer), PDA (Personal Digital Assistant), a voice handset (voice handset), or can communicate with any other suitable device to be understood by those skilled in the art any suitable type of which may be a wireless communication device. 또한, 필요하다면, 모바일 디바이스는 고정된 통신 인프라스트럭처(fixed communication infrastructure)에 접속될 수 있다. Also, if desired, the mobile device may be connected to the structures fixed communications infrastructure (fixed communication infrastructure).

이 예에서는, 제1 커버리지 영역에서는 모바일 디바이스(102)가 AP(104)와의 성공적인 인증 처리의 결과로서 WLAN(100)에 액세스한 것으로 가정한다. In this example, in the first coverage area, it is assumed that the mobile device 102 to access the WLAN (100) as a result of the AP (104) with a successful authentication process. 이 인증 처리 동안, 모바일 디바이스(102)는 WLAN 리소스에 대해 액세스를 가지도록 인증된 것으로서 증명되고 식별되었다. During this authentication process, mobile device 102 has been identified and demonstrated as having been authenticated to have access to the WLAN resources. 또한, 상호 인증이 수행된 경우(일반적으로 매우 안전한 시스템에 존재하는 것과 같이)라면, 악의적 액세스 포인트가 WLAN 리소스에 대한 액세스를 얻기 위해 모바일 디바이스를 속이거나 맨-인-더-미들(man-in-the-middle)로서 역할을 하는 것을 막기 위해, AP(104)도 WLAN 리소스에 액세스를 제공하는 적법한 액세스 포인트로서 증명된다. Further, when the mutual authentication is performed if (typically as present in highly secure systems), the rogue access point, or in a mobile device in order to gain access to the WLAN resources Man-in-the-middle (man-in to prevent that acts as -the-middle), AP (104) is also demonstrated as a legitimate access point for providing access to the WLAN resources. 또한, 인증 처리는 고유 시크리트가 모바일 디바이스(102)와 AP(104) 사이의 보안(가령, 암호화 및/또는 인증) 통신을 위해 디바이스(102)와 AP(104)에 적절히 존재하도록 한다. Further, the authentication process is unique to the secret suitably present in the device 102 and the AP (104) to secure (e.g., encrypted and / or authenticated) communications between the mobile device 102 and the AP (104).

일 실시예에서, WLAN(100)은, 모바일 디바이스(102)와 AP(104 및 106)가 ANSI/IEEE(American National Standards Institute/Institute of Electrical and Electronics Engineers) 802.11 무선 LAN 표준에 따라 동작하도록 구성되는 802.11 WLAN 네트워크일 수 있다. In one embodiment, WLAN (100), the mobile device 102 and the AP (104, 106) are ANSI / IEEE (American National Standards Institute / Institute of Electrical and Electronics Engineers) is configured to operate according to the 802.11 wireless LAN standard It may be 802.11 WLAN network. 따라서, AP(104 및 106)는 가령 802.11 액세스 포인트 또는 기지국일 수 있다. Accordingly, AP (104 and 106) may be e.g. 802.11 access points or base stations. 대안적으로, WLAN(100)은 802.15.1, 802.15.3, 802.15.4, 802.16, 802.20, 802.22 등과 같은 다른 ANSI/IEEE 802 무선 표준을 준수할 수 있다. Alternatively, WLAN (100) can adhere to another ANSI / IEEE 802 wireless standards, such as 802.15.1, 802.15.3, 802.15.4, 802.16, 802.20, 802.22. 또한, WLAN(100)은 GSM(Global System for Mobile Communications) 또는 다른 셀룰러(cellular) 표준을 따를 수 있다. In addition, WLAN (100) can follow the (Global System for Mobile Communications) GSM or other cellular (cellular) standard. 따라서, ANSI/IEEE 802.11은 제한으로서 해석되어서는 안 된다. Thus, ANSI / IEEE 802.11 is not to be construed as limiting.

ANSI/IEEE 802 무선 또는 다른 실시예에서, WLAN(100)은 802.1X가 링크 레이어 프로토콜에 대해 직접적으로 EAP(Extensible Authentication Protocol)를 관리하는 방법을 특정하는 802.1X 표준에 따라 모바일 디바이스를 인증할 수 있다. In ANSI / IEEE 802 wireless or other embodiments, WLAN (100) is 802.1X is a method for managing directly EAP (Extensible Authentication Protocol) for link layer protocols to authenticate the mobile device in accordance with a particular standard for 802.1X have. 따라서, 그러한 실시예에서는, WLAN(100)은 EAP법, 예를 들어, TLS(Transport Layer Security) 프로토콜에 기초하는 EAP-TLS를 사용하여, 제1 네트워크의 AP(104)에 모바일 디바이스(102)의 상호 인증을 제공한다. Thus, in such an embodiment, WLAN (100) is EAP method, for example, TLS (Transport Layer Security) using EAP-TLS based on the protocol, the mobile device 102 in the AP (104) of the first network for providing mutual authentication. 대안적으로, 이 초기 인증을 수행하기 위해서는, 가령, 인증서-기반법(certificate-based methods), 사용자명-패스워드법(username-password methods), 하드웨어 인증 토큰법(hardware authentication token methods) 등과 같은 다른 방법이 사용될 수 있다. Alternatively, in order to perform the initial authentication, for example, certificate-based law (certificate-based methods), users - the other, such as password method (username-password methods), hardware authentication token Act (hardware authentication token methods) this method can be used.

무선 표준과 무관하게, 성공적인 인증의 결과는, 후속 보안 통신에 대해 공유 시크리트를 생성하는 AP(104)에서 AAA(Authentication, Authorization, 및 Accounting) 상태가 구축되는 것이다. Regardless of the result of the wireless standard, the authentication is successful, it will be in the AP (104) for generating a shared secret for subsequent secure communications state (Authentication, Authorization, and Accounting) AAA building. AAA 상태는 인증 서비스 주기(authorized service duration), 인증 만료 시간(authorization expiration time), QoS(Quality of Service) 레벨, SA(Security Association) 등을 포함한다. The AAA state authentication service period and the like (authorized service duration), the expiration time authentication (authorization expiration time), QoS (Quality of Service) levels, (Security Association) SA. 일 실시예에서, SA는 공유 시크리트가 키잉 재료(keying material)인 공유 시크리트를 포함한다. In one embodiment, SA comprises a shared secret is shared secret is keying material (keying material).

다른 실시예에서, 모바일 디바이스(102) 및 제1 네트워크(104)는, 모바일 디바이스(102) 및 홈 디바이스, 가령, AP(104)가 인증 처리를 수행해야 할 필요 없이 안전하게 통신할 수 있도록, 공유 시크리트로 사전구성(preconfigure)되었다. In another embodiment, the mobile device 102 and first network 104, the mobile device 102 and the home device, e.g., AP 104, so that it can communicate securely without having to perform an authentication process, share It has been pre-configured (preconfigure) a secret. 모바일 디바이스(102) 및 AP(104)에 공유 시크리트가 배치되어 있는 방법과 무관하게, 공유 시크리트는 모바일 디바이스와 홈 디바이스 사이의 후속 보안 통신에 필요하다. Regardless of the method to which the shared secret is placed in the mobile device 102 and the AP (104), the shared secret is necessary for subsequent secure communications between the mobile device and the home device.

도 2 및 3을 참조하면, 본 발명의 실시예에 따른 원격 네트워크에 접속하는 모바일 디바이스를 인증하는 처리가 도시되어 있다. Referring to Figures 2 and 3, a process of authenticating a mobile device connecting to a remote network according to an embodiment of the present invention. 먼저, 모바일 디바이스(102)는 원격 디바이스, 가령, AP(106)에 대한 접속을 요구하는 메세지(도 2의 "접속 요구(Connection Request)"로서 표기됨)를 송신한다. First, the transmission of a mobile device (denoted as "connection request (Connection Request)" in Fig. 2) (102) messages requiring the remote device, for example, connection to the AP (106). 메세지에서, 모바일 디바이스(102)는 그 식별 ID을 공지하는데, 여기서, 모바일 디바이스의 식별은 모바일 디바이스(102)가 인증되는 홈 디바이스(104)를 판정하기 위해 원격 인증 처리가 사용하는 정보이며, 인증은 모바일 디바이스 및 홈 디바이스가 시크리트, 가령, SSone(도 3의 단계 1 참고)을 이미 공유한다는 것을 의미한다. In the message, in well-known to the identification ID is a mobile device (102), wherein the identification of the mobile device is the information which the remote authentication process uses to determine the home device 104 that the mobile device 102 is authenticated, the authentication means that the mobile device and the home device already share a secret, e.g., SSone (step 1 Note in Fig. 3).

또한, 일 실시예에 있어서, 식별 ID는, 모바일 디바이스(102)의 인증을 수행하는 것을 처리하는 원격 디바이스, 가령, AP(106)에 대해 관리하는 인증 프로세스(authentication process)(108)에 통신된다. In addition, in one embodiment, the identification ID, the remote device that manages to perform authentication of the mobile device 102, for example, it is communicated to the authentication process (authentication process) (108) to manage for the AP (106) . 그러한 실시예에서, 인증 프로세스(108)는 임시 챌린지(nonce challenge) C(도 3의 단계 2 참고)를 생성하고, C를 모바일 디바이스(102)에 송신한다(단계 3A). In such an embodiment, the authentication process 108 is a temporary challenge (challenge nonce) C generates (step 2 Note in Fig. 3) and transmits C to the mobile device 102 (Step 3A). 일 실시예에서, 임시 챌린지 C는 이전에 사용되지 않은 퀀티티(quantity)로서, 되풀이되지 않는 것(non-recurring)으로서 기술될 수 있다. In one embodiment, a temporary challenge C may be described as quantization entity (quantity) that have not been used previously, as it does not repeat (non-recurring). 당업자에게 공지된 바와 같이, 임시 챌린지 C의 생성에 대한 처리는 다수의 공지된 방법, 가령, 카운터(counter)의 사용에 의해 수행될 수 있다. As known to those skilled in the art, the process for the generation of a temporary challenge C can be performed by a number of known methods, for example, the use of the counter (counter). 또한, 대안적 실시예에서, 임지 챌린지 C는, 암호학적으로 강력한 랜덤 값(random value)일 수 있으며, 이 경우, C는 우연한 추측 또는 적대적인 추측을 통해 복제의 기회가 전혀 없게 하도록 충분히 크게(가령, 160비트보다 더 크게) 되도록 선택될 수 있다. Further, in alternative embodiments, Forest challenge C is, may be a strong random value (random value) cryptographically, in this case, C is large enough to have a chance of replication through accidental guess or adversarial guessing to completely prevent (e. G. , it may be chosen to be larger) than 160 bits. 당업자에게 공지된 바와 같이, 임시 챌린지 C를 생성하는 처리는, 프리 러닝 오실레이터(free running oscillator) 또는 열잡음 또는 방사성 붕괴를 샘플링하는 것, 마우스 움직임 및 클릭과 같은 사용자 동작과, 유사한 엔트로피 생성 소스를 측정하는 것, 및 수집된 데이터를 해싱하는 것을 포함하는 다수의 공지된 방법에 의해 수행될 수 있다. As known to those skilled in the art, the process of generating a temporary challenge C, the free-running oscillator (free running oscillator) or thermal noise or to sample the radioactive decay, mouse movements and clicks, and measuring the user's operation, and similar entropy generation source, such as It may be performed by a number of known methods, which comprises hashing it, and collected data. 당업자에 더 공지된 바와 같이, 인증 프로세스(108)는 원격 디바이스, 가령, AP(106), 다른 원격 디바이스(미도시)데 대해서일 수 있거나, WLAN(100) 내의 디바이스 사이에 배급될 수 있다. As further known to those skilled in the art, the authentication process 108 may be distributed among the devices in the remote device, e.g., AP (106), other remote devices (not shown) may be a with respect to, WLAN (100).

어떤 경우에서는, 인증 프로세스(108)가 C를 ID와 함께, 홈 디바이스(가령, AP(104))에 전송하며, 여기서 다른 인증 프로세스(가령, 110)가 C 및 ID를 수신할 수 있다(도 3의 단계 3B 참고). In some cases, certificates may process 108 is able to receive with the ID of C, the home device (e.g., AP (104)) transmission, where another authentication process (e.g., 110) to the C and ID (Fig. Note step of 3 3B). 원격 디바이스에서 계산된 챌린지 C를 사용하고 응답에 적당한 시간적 제한을 요구함으로써, WLAN(100)은 인증 코드를 판정하기 위해 누군가가 메세지를 가로채는 리플레이 공격(replay attack)에 대해 보호될 수 있다. Using a challenge C calculated at the remote device and can be protected against by requiring an appropriate time limit in the response, WLAN (100) is a replay attack (replay attack) intercepted by someone who the message to determine a verification code.

도 2 및 도 3에 이어서, 모바일 디바이스(102) 및 홈 디바이스(104)는 개별적으로 인증 코드 AUTH를 암호학적으로 강한 인증 코드로서 계산하는데, 여기서, AUTH는 공유 시크리트 SSone과 챌린지 C의 함수이다. 2 and in Figure 3. Then, the mobile device 102 and the home device 104 to calculate an individual authentication strong authentication code AUTH as a cryptographically code, wherein, AUTH is a function of the shared secret SSone and the challenge C. 예를 들어, AUTH=HMAC-SHA1(C, SSone)이다(도 3의 단계 4A, 4B 참고). For example, the AUTH = HMAC-SHA1 (C, SSone) (Step of Fig. 3 4A, reference 4B). 당업자에게 공지된 바와 같이, HMAC-SHA1은, 가령, HMAC-MD5와 같이 유사한 인증 코드 특성들을 갖는 다른 함수, 또는 DES, AES 등을 이용하여 구성되는 키 해시 함수(keyed hash function)로 대체될 수 있는 키 해시 알고리즘(keyd hash algorithm)이다. As known to those skilled in the art, HMAC-SHA1 is, for example, different functions, or DES, can be replaced by a keyed hash function (keyed hash function) that is configured by using the AES or the like having similar authentication code properties, such as HMAC-MD5 which it is key to hash algorithm (keyd hash algorithm).

또한, 홈 디바이스는 C와 함께 전송된 ID를 이용하여, 다른 모바일 디바이스를 위해 몇몇 SSone 퀀티티 중 어느 것을 보유하고 있을 수 있는지를 판정한다. In addition, the home-device determines whether using the ID transmitted with C, some SSone quantization can be any of the entity that holds for other mobile devices. 다음으로, 인증을 구하고자 하는 모바일 디바이스(102)와 홈 디바이스(104) 모두는 계산된 AUTH를 다시 인증 프로세스(106)로 전송한다(도 3의 단계 5A, 5B 참고). Next, both the mobile device 102 and the home device 104 to obtain the authentication, and transmits the calculated re-AUTH to the authentication process 106 (step 3 in Fig. 5A, note 5B). 다른 실시예에서는, 홈 디바이스(104)로부터의 AUTH가 인증을 구하고자 하는 특정 모바일 디바이스와 관련된 QoS 및/또는 과금 정보 SERV와 같은 다른 정보에 수반될 수 있다. In another embodiment, the AUTH from the home device 104 may be accompanied by other information, such as QoS and / or billing information SERV related to the particular mobile device to obtain the certificate.

마지막으로, 인증 프로세스(108)는 인증을 구하고자 하는 모바일 디바이스(102)와 홈 디바이스(104)로부터 수신되는 인증 코드 AUTH들을 비교한다(도 3의 단계 6 참고). Finally, the authentication process 108 compares the authentication codes AUTH received from the mobile device 102 and the home device 104 to obtain the authentication (see step 6 in Fig. 3). 만약 인증 코드가 다르면, 인증은 실패하고 액세스는 허용되지 않는다. If different from the authentication code, the authentication fails and access is not allowed. 만약 인증 코드가 같으면, 홈 디바이스(104)로부터의 임의의 SERV 정보를 고려하여, 원격 디바이스(106)에 이용가능한 서비스에 대한 액세스 허용된다. If equal, a verification code, taking into account any SERV information from the home device 104, is allowed access to the services available to the remote device 106.

전술한 바와 같은 모바일 디바이스의 인증 처리는, 모바일 디바이스가 WLAN(100) 주위를 이동할 때 및 모바일 디바이스가 WLAN(100) 내에서 새로운 디바이스들과 통신할 때마다 반복될 수 있다. An authentication process of the mobile device as described above, there when the mobile device moves around the WLAN (100) and the mobile device can be repeated in the WLAN (100) each time a communication with the new device. 각각의 새로운 통신에서, 후속 인증은 홈 네트워크, 가령, AP(104)에 대한 초기 인증과 같은 이전의 인증에 기초한다. In each new communication, subsequent authentication is based on a home network, for example, the previous authentication such as the initial authentication of the AP (104). 매우 안전한 WLAN에서, 후속 인증은 홈 네트워크, 가령, AP(104)에 대한 초기 인증에만 의존할 수 있지만, 가령, AP(106)에 대한 후속 인증은 이전 인증들 중 어떤 인증에 의존해서 실행될 수도 있다. In a highly secure WLAN, subsequent authentication, the home network, for example, but can rely on the initial authentication of the AP (104), for example, the subsequent authentication of the AP (106) may be performed depending on which authentication of the old authentication . 가령, AP(106)에 대한 인증 의존하는 후속 인증을 허용할 수 있다. For example, it is possible to allow subsequent authentication to authenticate dependence on AP (106). 예를 들어, 모바일 디바이스(102)가 새로운 원격 디바이스와의 인증을 요구하는 경우 - 여기서, 새로운 원격 디바이스는 모바일 디바이스(102)가 이전에 신뢰된 관계를 가진 원격 디바이스(106)를 신뢰함 - 에, 새로운 원격 디바이스는 이전 인증에 기초하여 모바일 디바이스(102)를 인증할 수 있다. On - for instance, if the mobile device 102 requests the authentication with the new remote device, Here, the new remote device is a mobile device 102 trusts the remote device 106 having a trust relationship before , the new remote device may authenticate the mobile device 102 based on a previous authentication. 구체적으로, 새로운 원격 디바이스는, 원격 디바이스와 모바일 디바이스 사이의 공유 시크리트인 AUTH를 사용하여, 모바일 디바이스를 인증할 수 있다. Specifically, the new remote device, using the shared secret between the remote device and the AUTH mobile device may authenticate the mobile device. 대안적으로, 홈 디바이스는 SSone을 AUTH와 함께 새로운 원격 디바이스에 송신할 수 있다. Alternatively, the home device may transmit a SSone the new remote device along with AUTH.

원격 디바이스에 대해 모바일 디바이스를 인증한 후에, 상기 두 디바이스가 기밀화 및 인증된 통신(confidential and authenticated communications)을 요구하는 제1 대안적 실시예에서는, 제2 공유 시크리트를 이용하는 부가적인 처리가 사용될 수 있다. After authenticating the mobile device to the remote device, the two devices are airtight and authenticated communication (confidential and authenticated communications) to the first alternative embodiment which requires, an additional processing utilizing a second shared secret may be used have. 전술한 바와 같이, 공유 시크리트 SSone이 모바일 디바이스와 홈 디바이스에서 설정되어 있는 경우, 제2 공유 시크리트 SStwo도 동일한 디바이스에서 구성된다. As described above, the shared secret if SSone is set on the mobile device and the home device, a second shared secret SStwo is also configured in the same device. 그런 다음, 앞서 설명한 인증이 수행될 때, 모바일 디바이스 및 홈 디바이스 모두는, AUTH를 계산할 뿐만 아니라, 챌린지 C와 SS2I의 함수인 키잉 재료(keying material) KEYS도 계산한다. When such is done, then the authentication described above, both the mobile device and the home device, as well as calculating AUTH, also calculate keying material function, (keying material) KEYS of the challenge C and SS2I. 예를 들어, 키잉 재료는 KEYS=HMAC-SHA1(C, SS2)(도 3의 단계 4A, 4B 참고)로서 (또는 전술한 다른 키 해시 알고리즘을 이용하여) 계산될 수 있다. For example, the keying material may be calculated (using a different key, or a hash algorithm described above) KEYS = HMAC-SHA1 (C, SS2) as (the step of Figure 3 4A, 4B below). KEYS는 모바일 디바이스에 유지된다. KEYS is held in the mobile device. 또한, 모바일 디바이스에서 계산된 KEYS는, 챌린지(도 3의 단계 3B 참고)에 응답하여, 홈 디바이스로부터 원격 디바이스로 AUTH 및 SERV와 함께 다시 전송된다(도 3의 단계 5B 참고). Further, KEYS calculated at the mobile device, in response to the challenge (Step 3B Note in Fig. 3), is sent back to the remote device along with AUTH and SERV from the home device (see step 5B shown in FIG. 3). 다음으로, 서비스에 대한 액세스가 허용된 경우, 모바일 디바이스와 원격 디바이스 사이의 데이터 전송을 안전하게 하기 위해 키잉 재료 KEYS가 사용된다. Next, when the access to the service allowed, the keying material KEYS is used to secure data transmitted between the mobile device and the remote device. 또한, 모바일 디바이스가 WLAN(100) 내에서 로밍할 때, 모바일 디바이스(102)는 이전의 원격 디바이스, 가령 AP(106)와의 이전의 신뢰된 관계에 기초하여, 새로운 원격 디바이스 사이의 기밀화 및 인증된 통신을 설정할 수 있다. In addition, the mobile when the device is roaming in the WLAN (100), the mobile device 102 before the remote device, for example on the basis of the previous trusted relationship with the AP (106), the airtight and authentication between a new remote device You can set the communication.

제1 대안의 제1 실시예에서, AUTH, KEYS 및 선택적으로 SERV와 같은 정보의 통신은 홈 디바이스로부터 원격 디바이스로 안전하게 전송된다. First in a first alternative embodiment, the communication of information, such as AUTH, KEYS and optionally SERV is securely transmitted from the home device to the remote device. 예를 들어, 홈 디바이스와 원격 디바이스 사이의 통신은, 사용되는 경로가 물리적으로 안전하거나, IPSEC, TLS/SSL 또는 SSH와 같은 보안 프로토콜이 사용되는 경우, 안전하다. For example, communication between the home device and the remote device, when the security protocol, such as the path used is physically secure or, as IPSEC, TLS / SSL, or SSH is used, it is safe. 경로가 안전하지 않은 경우에는, 이 실시예는 홈 디바이스로부터의 통신이 이하 설명되는 바와 같이 안전하게 전송되는 것을 보장함으로써 확장될 수 있다. If the path is not secure, the two embodiments may be extended by ensuring that the secure transmission as communications from the home device that is described below.

제1 대안의 제2 실시예에서, 제2 시크리트 퀀티티 SStwo는 더 큰 AUTH를 허용함으로써 회피될 수 있다. In a second embodiment of the first alternative, the second secret quantization SStwo entity may be avoided by allowing for a larger AUTH. 예를 들어, AUTH의 일부는 인증을 위해 사용될 수 있고, AUTH의 일부는 키잉를 위해 사용될 수 있다. For example, a portion of AUTH may be used for authentication, a portion of AUTH may be used for key ingreul. 제1 대안의 제3 실시예에서, 제2시크리트 퀀티티 SStwo는, KEYS 및 AUTH를 생성하는데 사용되는 SSone 및 C의 다른 인증 코드 함수를 사용함으로써 회피될 수 있다. In a third embodiment of the first alternative, the second secret identity SStwo quantization, can be avoided by using different authentication code functions of SSone and C used in creating a KEYS and AUTH.

어떤 경우에서는, 도 2 및 도 3에 도시된 바와 같은 모바일 디아비스로부터 원격 디바이스로의 챌린지 및 응답 메세지에 대해 암호학적 보안이 요구되지 않는다(도 3의 단계 3A, 5A 참고). In some cases, the Figures 2 and nor is it from the mobile dia bis as shown in Fig. 3 the cryptographic security required for the challenge and response messages to the remote device (step 3 of FIG. 3A, reference 5A). 이는, 이 메세지들이 전송된 시간에 모바일 디바이스가 원격 디바이스에 대해 아직 인증되지 않았을 경우, 그러한 보안이 달성하기 어렵기 때문에, 본 발명의 실시예에 있어서 중요한 이익이다. Which, if this message will not have a transmission time the mobile device is not already authenticated to the remote device, it is difficult to achieve such a security, a key benefit in an embodiment of the present invention. KEYS를 이용한 성공적인 통신은 SStwo(또는, 전술한 대안적 방법을 이용하는 SSone)를 가지는 국(station)에 의해서만 이루어질 수 있다. Successful communication using KEYS can be made only by the station (station) having a SStwo (or, SSone using the alternative methods mentioned above). 따라서, 메세지를 인터셉터(intercept) 또는 위조하고자 하는 디바이스는 KEYS를 유도할 수 없기 때문에 불가능하다. Thus, the device to be a counterfeit message interceptor (intercept) or is not possible because it can not induce KEYS. 따라서, KEYS를 이용한 성공적인 통신은 홈 디바이스에 의해 신뢰된 원격 디바이스에 대해 모바일 디바이스도 인증한다. Thus, successful communication using KEYS also authenticates the mobile device is on a remote device trusted by the home device. 그렇지 않으면, 홈 디바이스는 원격 디바이스에 KEYS를 제공하지 못했을 것이다. Otherwise, the home device would not have provided the KEYS on the remote device.

원격 디바이스(106)와 홈 디바이스(104) 사이의 통신이 안전하지 못한 제2 대안에서, 인증되지 않은 디바이스는 챌린지(가령, 도 3의 단계 3B)에 대한 임의의 응답을 다시 송신하고(가령, 도 3의 단계 5B), 그런 다음, 모바일 디바이스와 원격 디바이스 사이에 동일한 응답(도 3의 단계 5A)을 주입하여, 이 임의의 응답이 홈 디바이스로부터 유래하는 것처럼 보이도록한다. In a second alternative communication is insecure between remote device 106 and the home device 104, the unauthenticated device, and re-transmit any response to the challenge (e.g. Step 3B of Fig. 3) (e.g., step 5B in FIG. 3), then, by injecting a mobile device and a step 5A) the same response (Fig. 3 between the remote device, and to appear as a random response is derived from the home device. 2가지의 응답은 일치할 것이고, 비록 임의의 홈 디바이스에 의해 실제로 인증받지 못했다 하더라도, 모바일 디바이스를 인증하고 모바일 디바이스가 액세스하는 것을 허용한다. Even though two kinds of response is not received actually by the authentication it will be matched, although any home devices, authenticating the mobile device and allows the mobile device access. 원격 디바이스와 홈 디바이스 사이에 신뢰 관계가 존재하는 제2 대안의 제1 실시예에서, 2개의 디바이스는 시크리트 SN을 공유한다. In a first embodiment of the second alternative of a trust relationship exists between the remote device and the home device, the two devices share a secret SN. 홈 디바이스는 챌린지 C를 수신한 경우에는, 시크리트 키잉 재료 KN을 C 및 SN의 함수로도 계산한다. Home devices are also calculated as a function of, if receiving the challenge C, the secret keying material KN C and SN. 예를 들어, 키잉 재료는 KN=HMAC-SHA1(C,SN)으로서, 또는 몇몇 다른 해시 알고리즘 또는 전술한 바와 유사한 인증 코드 특성을 갖는 다른 함수를 이용함으로써 계산될 수 있다. For example, the keying material may be calculated by using a function having the different KN = HMAC-SHA1 (C, SN) as the, or some other hash algorithm or a similar authentication code properties as described above. 다음으로, 홈 디바이스는 KN을 이용하여 AES와 같은 강력한 암호화 알고리즘을 이용하여 원격 디바이스에 대한 그 응답을 암호화 및 인증한다. Next, the home devices to encrypt and authenticate the response to the remote device by using KN using strong encryption algorithms such as AES. 한편, 원격 디바이스도 자신이 생성한 C의 지식과 자신이 홈 디바이스와 공유하고 있는 SN을 이용하여 KN을 계산한다. On the other hand, the remote device also computes KN for using the SN that is shared with the C that it generates knowledge and his home device. 원격 디바이스가 보안된 응답을 홈 디바이스로부터 수신한 경우, 원격 디바이스는 국부적으로 계산된 KN을 이용하여, 응답을 암호해독 및 인증하고, 이에 따라, 홈 디바이스로부터 AUTH와, SERV 및 KEYS - 양자 중 어느 하나 또는 전부가 응답에 포함되는 경우 - 에 대해 신뢰된 액세스를 얻는다. When receiving the remote device security response from the home device, the remote device using the locally computed KN, the response and the decryption and authentication, and therefore, AUTH and, SERV and KEYS from the home device, which of the quantum when one or all of the included in the response - to obtain a trusted access for. 만약, 예를 들어, 모바일 디바이스 ID가 그 시점에서의 서비스에 또는 그 특정 원격 디바이스에 대해 인증되지 않았다면, KEYS가 없던 것이다. If, for example, the mobile device ID has not been authenticated to the service or a particular remote device to the at that time, to that did not KEYS.

원격 디바이스와 홈 디바이스 사이에 신뢰 관계가 존재하는 제2 대안의 제2 실시예에서, 2개의 디바이스 사이에 항상 공유 보안 SN이 있도록 미리 구성하는 것은 불편할 것이다. In a second embodiment of the second alternative of a trust relationship exists between the remote device and the home device, it will be inconvenient It is preconfigured to always be a shared secret SN between the two devices. 만약, 상기 경우에서 공개 키 동작에 대한 부가적 계산 부담을 받아들일 수 있는 경우에는, 대안적 기술이 홈 디바이스 통신을 안전하게 할 수 있도록 한다. If, when in this case accept the additional computational burden of public key operations, so that the alternative technique to secure the home device communications. 특히, 홈 디바이스는 RSA 또는 타원 곡선 암호법(elliptic curve cryptography)과 같은 비대칭(asymmetric) 암호법을 사용하는 기존의 다양한 기술을 이용하여, 원격 디바이스와 연관된 공개 키 하에서 그 응답을 암호화할 수 있다. In particular, the home device can encrypt its response under a public using conventional various techniques of using the asymmetry (asymmetric) cryptography, such as RSA or elliptic curve cryptography (elliptic curve cryptography), associated with the remote device key. 그런 다음, 원격 디바이스는 자신만이 아는 대응 비밀 키를 이용하여 응답 메세지를 암호해독할 수 있다. Then, the remote device can use the corresponding private key, only you know the answer to decrypt the message. 홈 디바이스는 프리캐싱(precaching)을 통해 원격 디바이스로부터의 챌린지 C와 함께 포함되는 통상의 신뢰된 인증 기관에 의해 서명된, 또는 신뢰된 디렉토리(directory)로부터의 인증서를 사용하기 위한 공개키가 무엇인지를 학습한다. Home devices are what the public key to use a certificate from the pre-caching (precaching) usually of the signed by a trusted certificate authority, or trusted directories (directory) that is included with the challenge C from a remote device via a to learn.

본 발명의 실시예는 다음과 같은 우수한 특징을 제공한다. Embodiment of the present invention provides excellent characteristics such as: 먼저, 인증의 토대가 되는 시크리트를 모바일 디바이스 및 홈 디바이스만이 알 필요가 있기 때문에, 강력한 보안이 제공된다. First, a secret that is the foundation of the certified because the mobile devices and home devices only need to know, strong security is provided. 이 시크리트로 임의의 원격 디바이스를 신뢰할 필요는 없다. It is not necessary to trust any remote device with a secret. 둘째, 원격 디바이스에 대해 가동되는 인증 프로세스(가령, 106)가 모바일 디바이스 및 홈 디바이스로의 단일 메세지 라운드 트립(round trip)을 위한 시간과 오버랩되기 때문에, 인증 레이턴시(latency)는 최소가 된다. Second, since the authentication process that is running on the remote device (e.g., 106) to overlap the time for a single message round trip (round trip) of the mobile device and the home device, authentication latency (latency) is minimized. 따라서, 전체적인 라운드 트립의 지연이 최소화된다. Thus, the overall delay of the round trip is minimized. 원격 디바이스 및 모바일 디바이스 사이의 지연이 원격 디바이스와 홈 디바이스 사이의 지연과 동일하다면, 지연은 57%의 절감을 도출하는 홈 네트워크 내에 제어를 유지하는 종래 기술에 의해 요구되는 것보다 3/7까지 감소될 수 있다. If the delay between the remote device and the mobile device equal to the delay between remote device and home device, delay is reduced by 3/7 than that required by the prior art to keep the control within the home network to derive the reduction of 57% It can be. 그러므로, 제한된 대역폭이 있는 WLAN(100) 및 어플리케이션이 실시간 음성 또는 비디오 트래픽과 같은 인터럽션 또는 지연에 민감한 환경에서는, 본 발명의 실시예는 모바일 디바이스를 인증하는 방법을 향상시킨다. Therefore, in the WLAN (100) and applications with limited bandwidth, real-time voice or sensitive environments to interruption or delay, such as video traffic, an embodiment of the present invention improves the method of authenticating mobile devices.

여기에 기술된 인증은, 하나 이상의 통상의 프로세서와, 비프로세서 회로(non-processor circuit)와 함께 여기서 기술된 인증의 기능 중 일부, 대부분 또는 전부를 실행하는 상기 하나 이상의 프로세서를 제어하는 고유 저장된 프로그램 인스트럭션으로 구성될 수 있다. The authentication described herein, one or more conventional processors and, non-processor circuits (non-processor circuit) and with some of the functions of the authentication described herein, stored unique for controlling the one or more processors executing the majority or all of the program It can be configured with instructions. 비프로세서 회로는 무선 수신기, 무선 송신기, 신호 드라이버, 클럭 회로, 전원 회로, 및 사용자 입력 디바이스를 포함할 수 있으며, 이에 한정되는 것은 아니다. The non-processor circuits may include a radio receiver, a radio transmitter, signal drivers, clock circuits, power source circuits, and user input devices, and the like. 이처럼, 이 기능들은 인증을 수행하는 방법의 단계로서 해석될 수 있다. As such, these functions may be interpreted as steps of a method for performing authentication. 대안적으로, 기능 중 일부 또는 전부는 저장된 프로그램이 없는 상태 머신에 의해, 또는 각 기능 또는 기능의 임의의 일부 조합이 맞춤형 로직으로 구현되는 하나 이상의 ASIC(Application Specific Integrate Circuits)으로 실행될 수 있다. Alternatively, some or all of the functionality may be implemented as, one or more ASIC (Application Specific Integrate Circuits) that are implemented by each function or some combinations of any of the custom logic function by a state machine with no stored program. 물론, 두 방법의 조합이 사용될 수도 있다. Of course, it may be a combination of both methods. 따라서, 이 기능들의 방법 및 수단이 여기에 기술되었다. Thus, methods and means for these functions have been described herein. 또한, 당업자는, 여기서 개시된 개념 및 원리에 의해 안내될 경우, 가령, 이용가능한 시간, 현재 기술, 및 경제적인 고려에 의해 동기화되는 가능한 많은 노력과 많은 디자인 선택에도 불구하고, 그러한 소프트웨어 인스트럭션, 프로그램, 및 IC를 최소한의 실험만으로도 생성할 수 있을 것이다. In addition, those skilled in the art, when guided by the concepts and principles disclosed herein, for example, available time, despite many efforts and many designs you can choose to be synchronized by the current technology, and economic considerations, and such software instructions, programs, and the IC will be generated with minimal experimentation.

전술한 명세서에서, 본 발명과 그 이익 및 이점이 특정 실시예를 참고하여 설명되었다. In the foregoing specification, the invention and its benefits and advantages have been described with reference to specific embodiments. 그러나, 당업자는, 이하 청구범위에서 언급되는 본 발명의 범주를 벗어남이 없이 다양한 변경 및 변화가 이루어질 수 있음을 알 것이다. However, those skilled in the art will appreciate that various modifications and changes can be made without departing from the scope of the invention referred to, the following claims. 따라서, 명세서 및 도면은 제한적인 의미보다는 예증적인 것으로 간주되어야 하며, 그러한 모든 변경은 본 발명의 범주에 포함되는 것이다. The specification and drawings are, accordingly, to be regarded in a restrictive sense illustrative rather, all such modifications are intended to be included within the scope of the present invention. 이점, 이익, 문제에 대한 솔루션, 및 어떤 이점, 이익, 또는 솔루션이 보다 공지되도록 야기할 수 있는 임의의 요소는 청구범위의 일부 또는 전부의 중요한, 필수적인, 또는 본질적인 특징 또는 요소로서 해석되어서는 안된다. Solutions, and any advantage, any element that can be caused to be more well-known benefits, or a solution to a benefit, profit, the problem is not to be construed as a critical, essential, or essential features or elements of any or all of the claims . 본 발명은 본 출원의 출원 중에 이루어지는 임의의 보정과 발행된 것의 모든 균등물을 포함하는 첨부의 청구범위에 의해서만 정의된다. The invention is defined solely by the appended claims including any amendments and all equivalents of what is formed in the issuing application of the present application.

Claims (11)

  1. 무선 통신 네트워크에서 모바일 디바이스의 인증 방법에 있어서, 상기 방법은 An authentication method of a mobile device in a wireless communication network, the method comprising:
    상기 모바일 디바이스와 제1 디바이스 사이에 시크리트(secret)를 공유하는 단계; The step of sharing secret (secret) between the mobile device and the first device;
    상기 모바일 디바이스가 제2 디바이스에 대한 접속을 요구하는 단계; The method comprising the mobile device needs access to the second device; And
    상기 제2 디바이스가 Wherein the second device
    (ⅰ) 상기 모바일 디바이스 및 상기 제1 디바이스에 챌린지(challenge)를 동시에 송신하며, (Ⅰ) sends a challenge (challenge) at the same time in the mobile device and the first device,
    (ⅱ) 상기 챌린지에 응답하여 상기 모바일 디바이스에서 상기 공유된 시크리트에 기초하여 상기 모바일 디바이스로부터 제1 인증 코드를 수신하고, (Ⅱ) and receiving a first authentication code in response to the challenge based on the shared secret at the mobile device from the mobile device,
    (ⅲ) 상기 챌린지에 응답하여 상기 제1 디바이스에서 상기 공유된 시크리트에 기초하여 상기 제1 디바이스로부터 제2 인증 코드를 수신하며, (Ⅲ) receives the second authentication code in response to the challenge from the first device based on the shared secret from the first device,
    (ⅳ) 상기 제1 인증 코드를 상기 제2 인증 코드와 비교하고, (Ⅳ) and compared to the second authentication code to the first authentication code,
    (ⅴ) 상기 제1 인증 코드가 상기 제2 인증 코드와 일치할 때 상기 제2 디바이스에서 상기 모바일 디바이스를 인증하여, (Ⅴ) to authenticate the mobile device from the second device when the first authentication code matches the second authentication code,
    상기 모바일 디바이스가 상기 제2 디바이스에 접속할 수 있는지를 판정하는 단계 Determining whether the mobile device can connect to the second device
    를 포함하는 인증 방법. Authentication method that includes.
  2. 제1항에 있어서, According to claim 1,
    상기 모바일 디바이스는 식별 정보와 연관된 인증 방법. The mobile device authentication method associated with the identification information.
  3. 제1항에 있어서, According to claim 1,
    상기 공유하는 단계는, (a) 상기 제1 디바이스에게 공지된 시크리트를 이용하여 상기 모바일 디바이스를 프로그래밍(programming)하는 것, 및 (B) EAP법 중 적어도 하나에 의해 수행되는 인증 방법. Wherein the sharing is, (a) authentication methods to programming (programming) to the mobile device using a secret known to the first device, and (B) carried by at least one EAP method.
  4. 제1항에 있어서, According to claim 1,
    상기 챌린지를 송신하는 단계는, (a) ANSI/IEEE 802.11, 802.15.1, 802.15.3, 802.15.4, 802.16, 802.20 및 802.22 무선 표준, 및 (b) GSM 셀룰러 표준 중 적어도 하나를 준수하는 인증 방법. Sending the challenge, (a) ANSI / IEEE 802.11, 802.15.1, 802.15.3, 802.15.4, 802.16, 802.20, and 802.22 wireless standard, and (b) authenticate that conforms to at least one of the GSM cellular standard Way.
  5. 제1항에 있어서, According to claim 1,
    상기 제2 디바이스와 상기 제1 디바이스 사이의 이전 인증에 기초하여, 상기 모바일 디바이스가 제3 디바이스에 접속할 수 있는지 여부를 상기 제3 디바이스가 판정하는 단계를 더 포함하는 인증 방법. The second device to the first based on a previous authentication between the device authentication method further comprises the step of the third device determines whether the mobile device can be connected to a third device.
  6. 제1항에 있어서, According to claim 1,
    상기 제2 디바이스에 대한 액세스를 허용하기 전에, 상기 제1 디바이스에 대한 서비스 정보를 검사하는 단계를 더 포함하는 인증 방법. Before allowing access to the second device, the authentication method further comprises the step of checking the service information about the first device.
  7. 제1항에 있어서, According to claim 1,
    (ⅰ) 상기 모바일 디바이스에서의 제2 공유된 시크리트에 기초하여, 상기 모바일 디바이스에서 제1 키잉 재료(keying material)를 계산하고, (Ⅰ) and calculating by the first keying material (keying material) in the mobile device based on a second shared secret at the mobile device,
    (ⅱ) 상기 제1 디바이스에서 제2 키잉 재료를 계산하며, (Ⅱ) and calculating a second keying material at the first device,
    (ⅲ) 상기 제2 키잉 재료를 상기 제1 디바이스로부터 상기 제2 디바이스로 송신하고, (Ⅲ) and transmitted from the first device to the second keying material to the second device,
    (ⅳ) 상기 제1 키잉 재료가 상기 제2 키잉 재료와 동일한 경우, 상기 모바일 디바이스와 상기 제2 디바이스 사이에 인증된 통신을 제공함에 의해, (Ⅳ) by, if the first keying material is equal to the second keying material provides an authentication communication between the mobile device and the second device,
    상기 모바일 디바이스와 상기 제2 디바이스 사이의 기밀 통신을 구축하는 단계를 더 포함하는 인증 방법. The authentication method further comprises the step of building an airtight communication between the mobile device and the second device.
  8. 삭제 delete
  9. 삭제 delete
  10. 제1항에 있어서, According to claim 1,
    상기 제1 인증 코드는 상기 공유 시크리트 및 상기 챌린지의 제1 함수로서 계산되는 인증 방법. The first authentication code, the authentication method, which is calculated as a first function of the shared secret and the challenge.
  11. 무선 통신 네트워크에서 모바일 디바이스의 인증 방법에 있어서, 상기 방법은 An authentication method of a mobile device in a wireless communication network, the method comprising:
    상기 모바일 디바이스와 제1 디바이스 간의 시크리트를 공유하는 단계; Further comprising: a secret shared between the mobile device and the first device;
    상기 모바일 디바이스가 상기 공유된 시크리트에 대한 지식이 없는 제2 디바이스에 대한 접속을 요구하는 단계; The step of requesting the connection to the second device does not have knowledge of the mobile device and the shared secret;
    상기 제2 디바이스가 a) 상기 모바일 디바이스 및 상기 제1 디바이스에 챌린지를 동시에 송신하며, b) 상기 모바일 디바이스 및 상기 제1 디바이스로부터의 상기 챌린지에 대한 응답을 비교함으로써 상기 모바일 디바이스가 상기 제2 디바이스에 접속할 수 있는지를 판정하는 단계; The second device is a) sends a challenge to the mobile device and the first device at the same time, b) the mobile device and the second device by comparing the response to the challenge from the mobile device and the first device determining whether to connect to; And
    상기 모바일 디바이스 및 상기 제1 디바이스로부터의 상기 챌린지에 대한 상기 응답이 일치할 때, 상기 모바일 디바이스 및 상기 제2 디바이스 간의 기밀 통신을 구축하는 단계를 포함하며, When the response to the challenge from the mobile device and the first device matching, comprising the step of building an airtight communication between the mobile device and the second device,
    상기 모바일 디바이스로부터의 상기 응답은 상기 모바일 디바이스에서의 제2 공유된 시크리트에 기초하여 상기 모바일 디바이스에서 계산된 제1 키잉 재료를 포함하고, The response from the mobile device is based on a second shared secret at the mobile device includes a first keying material at the mobile computation device,
    상기 제1 디바이스로부터의 상기 응답은 상기 제1 디바이스에서의 상기 제2 공유된 시크리트에 기초하여 상기 제1 디바이스에서 계산된 제2 키잉 재료를 포함하며, The response from the first device comprises a second keying material calculated by the first device based on the second shared secret in the first device,
    상기 모바일 디바이스와 상기 제2 디바이스 간의 상기 기밀 통신은 상기 제1 키잉 재료가 상기 제2 키잉 재료와 동일한 것으로 판단될 때 상기 제2 디바이스에서 기동되는, 인증 방법. The confidential communication, authentication method which is executed in the second device when it is determined that the first keying material is equal to the second keying material between the mobile device and the second device.
KR1020077012132A 2004-10-29 2005-10-28 Method and apparatus for authentication of mobile device KR100896365B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US62340704P true 2004-10-29 2004-10-29
US60/623,407 2004-10-29
US11/255,475 2005-10-21
US11/255,475 US7734280B2 (en) 2004-10-29 2005-10-21 Method and apparatus for authentication of mobile devices

Publications (2)

Publication Number Publication Date
KR20070067734A KR20070067734A (en) 2007-06-28
KR100896365B1 true KR100896365B1 (en) 2009-05-08

Family

ID=36262698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077012132A KR100896365B1 (en) 2004-10-29 2005-10-28 Method and apparatus for authentication of mobile device

Country Status (4)

Country Link
US (1) US7734280B2 (en)
KR (1) KR100896365B1 (en)
DE (1) DE112005002651T5 (en)
WO (1) WO2006050200A2 (en)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965982B2 (en) * 2004-10-07 2011-06-21 Nokia Corporation Reconfigurable wireless communications device and radio
US7627341B2 (en) * 2005-01-31 2009-12-01 Microsoft Corporation User authentication via a mobile telephone
KR100668672B1 (en) * 2005-12-01 2007-01-12 삼성전자주식회사 Structure of wireless access module for accessing to wibro system and method for wireless accessing
JP4663497B2 (en) * 2005-12-01 2011-04-06 株式会社日立製作所 Information processing system and information processing apparatus assignment management method
JP4642845B2 (en) * 2005-12-19 2011-03-02 日本電信電話株式会社 Terminal identification method, server, terminal, and program
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
WO2007111040A1 (en) * 2006-03-29 2007-10-04 Eagle Industry Co., Ltd. Control valve for variable displacement compressor
CN100571136C (en) * 2006-04-11 2009-12-16 华为技术有限公司 Individual domain network and communication method of devices thereof
US8918905B2 (en) * 2006-06-06 2014-12-23 Future Dial, Inc. Method and system to provide secure exchange of data between mobile phone and computer system
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US20080026747A1 (en) * 2006-06-21 2008-01-31 Wellspring Wireless, Inc., A De Corporation Multi-frequency radio operating in multiple layers of multi-layer network
US20080031205A1 (en) * 2006-08-02 2008-02-07 Mika Kahola Scalable WLAN wireless communications device and radio for WPAN and WRAN operation
US8199700B2 (en) * 2006-12-01 2012-06-12 Electronics And Telecommunications Research Institute System and data exchanging method for interworking wireless LAN and portable internet
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network
US20080320108A1 (en) * 2007-06-20 2008-12-25 Microsoft Corporation Management Policies For Dense Wireless Access Point Infrastructures in Wireless Local Area Networks
US7907562B2 (en) * 2007-06-20 2011-03-15 Microsoft Corporation Managing dense wireless access point infrastructures in wireless local area networks
US8935762B2 (en) 2007-06-26 2015-01-13 G3-Vision Limited Authentication system and method
KR100958110B1 (en) 2007-12-17 2010-05-17 한국전자통신연구원 Apparatus of authentication gateway for accessing ubiquitous service and method thereof
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8964634B2 (en) * 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
TWI420424B (en) * 2009-05-15 2013-12-21 Fih Hong Kong Ltd System and method for monitoring baby sleeping
KR101541305B1 (en) * 2009-05-21 2015-08-03 삼성전자주식회사 Mobile terminal for protecting information and information protecting method performed by the mobile terminal
US8918850B2 (en) 2011-08-01 2014-12-23 Google Inc. Share cookie on native platform in mobile device without having to ask for the user's login information
CN102917355A (en) * 2011-08-03 2013-02-06 中兴通讯股份有限公司 Access method, access system and mobile intelligent access point
US9021565B2 (en) 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
TW201327370A (en) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd System and method for resource sharing and broadcasting device thereof
US9015804B2 (en) * 2012-02-07 2015-04-21 Visa International Service Association Mobile human challenge-response test
KR101884351B1 (en) * 2012-04-24 2018-08-30 엘지전자 주식회사 Method for automatically controlling house appliances
KR101938332B1 (en) * 2012-07-11 2019-01-14 캠프모바일 주식회사 Method, service server, mobile phone and computer readable recording medium for mobile phone authentication
EP2822216A1 (en) * 2013-07-05 2015-01-07 Gemalto SA Method of privacy preserving during an access to a restricted service
US9374707B2 (en) 2013-10-25 2016-06-21 Empire Technology Development Llc Secure connection for wireless devices via network records

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6047070A (en) * 1995-09-21 2000-04-04 Siemens Aktiengesellschaft Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
FI106605B (en) * 1997-04-16 2001-02-28 Nokia Networks Oy The authentication method
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US6970445B2 (en) * 2001-06-14 2005-11-29 Flarion Technologies, Inc. Methods and apparatus for supporting session signaling and mobility management in a communications system
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
FI117586B (en) * 2002-08-02 2006-11-30 Nokia Corp A method for arranging a SIM facility to digital wireless terminal and a corresponding terminal and the server
US7421582B2 (en) * 2004-05-28 2008-09-02 Motorola, Inc. Method and apparatus for mutual authentication at handoff in a mobile wireless communication network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system

Also Published As

Publication number Publication date
WO2006050200A2 (en) 2006-05-11
WO2006050200A3 (en) 2006-12-07
US20060094401A1 (en) 2006-05-04
DE112005002651T5 (en) 2007-09-27
US7734280B2 (en) 2010-06-08
KR20070067734A (en) 2007-06-28

Similar Documents

Publication Publication Date Title
TWI429254B (en) Techniques for secure channelization between uicc and a terminal
AU2004297933B2 (en) System and method for provisioning and authenticating via a network
CN1146177C (en) Communication method and device
EP1254547B1 (en) Single sign-on process
US7760882B2 (en) Systems and methods for mutual authentication of network nodes
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
JP4488719B2 (en) Fast authentication or re-authentication between layers for network communication
US8582762B2 (en) Method for producing key material for use in communication with network
US8738898B2 (en) Provision of secure communications connection using third party authentication
He et al. A strong user authentication scheme with smart cards for wireless communications
CN101512537B (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
US20070083766A1 (en) Data transmission links
US20090019284A1 (en) Authentication method and key generating method in wireless portable internet system
EP1900170B1 (en) Short authentication procedure in wireless data communications networks
US7352866B2 (en) Enhanced subscriber authentication protocol
DK1348280T3 (en) Approval data communications
US20100325435A1 (en) Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
CN100477834C (en) Security and privacy enhancements for security devices
US9015473B2 (en) Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals
US7603557B2 (en) Communication device, communication system and authentication method
EP2291946B1 (en) Cryptographic key generation
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
US8887246B2 (en) Privacy preserving authorisation in pervasive environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180412

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190412

Year of fee payment: 11